論文の概要: Analyzing In-browser Cryptojacking
- arxiv url: http://arxiv.org/abs/2304.13253v1
- Date: Wed, 26 Apr 2023 02:46:42 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-27 15:35:57.402143
- Title: Analyzing In-browser Cryptojacking
- Title(参考訳): ブラウザ内cryptojackingの解析
- Authors: Muhammad Saad and David Mohaisen
- Abstract要約: 我々はブラウザ内暗号ジャックの静的、動的、経済的側面を分析する。
機械学習技術を用いて、暗号解読スクリプトと良性および悪意のあるJavaScriptサンプルを区別する。
また,オンライン広告の代替手段として,暗号ジャックの実現可能性を実証的に評価する分析モデルを構築した。
- 参考スコア(独自算出の注目度): 16.599890339599586
- License: http://creativecommons.org/licenses/by-nc-nd/4.0/
- Abstract: Cryptojacking is the permissionless use of a target device to covertly mine
cryptocurrencies. With cryptojacking, attackers use malicious JavaScript codes
to force web browsers into solving proof-of-work puzzles, thus making money by
exploiting the resources of the website visitors. To understand and counter
such attacks, we systematically analyze the static, dynamic, and economic
aspects of in-browser cryptojacking. For static analysis, we perform content,
currency, and code-based categorization of cryptojacking samples to 1) measure
their distribution across websites, 2) highlight their platform affinities, and
3) study their code complexities. We apply machine learning techniques to
distinguish cryptojacking scripts from benign and malicious JavaScript samples
with 100\% accuracy. For dynamic analysis, we analyze the effect of
cryptojacking on critical system resources, such as CPU and battery usage. We
also perform web browser fingerprinting to analyze the information exchange
between the victim node and the dropzone cryptojacking server. We also build an
analytical model to empirically evaluate the feasibility of cryptojacking as an
alternative to online advertisement. Our results show a sizeable negative
profit and loss gap, indicating that the model is economically infeasible.
Finally, leveraging insights from our analyses, we build countermeasures for
in-browser cryptojacking that improve the existing remedies.
- Abstract(参考訳): cryptojackingは、ターゲットデバイスが暗号通貨を隠ぺいにマイニングするための無許可利用である。
暗号鍵によって、攻撃者は悪意のあるJavaScriptコードを使用して、Webブラウザに作業の証明パズルを強制する。
このような攻撃を理解し、対処するために、ブラウザ内暗号化の静的、動的、経済的側面を体系的に分析する。
静的解析では、暗号鍵サンプルのコンテンツ、通貨、コードに基づく分類を行う。
1) ウェブサイト間の分布を測定する。
2)プラットフォーム親和性を強調し、
3) コードの複雑さを研究する。
機械学習技術を用いて、暗号解読スクリプトと良性および悪意のあるJavaScriptサンプルを100%精度で区別する。
動的解析では,CPUやバッテリ使用量などの重要なシステムリソースに対する暗号ジャックの効果を解析する。
また、webブラウザのフィンガープリントを行い、被害者ノードとdropzone暗号化サーバ間の情報交換を分析する。
また,オンライン広告の代替手段として,暗号ジャックの実現可能性を実証的に評価する分析モデルを構築した。
その結果,負の利益と損失の差が大きく,モデルが経済的に実現不可能であることが示された。
最後に,我々の分析から得た知見を活かし,既存の対策を改善するためのブラウザ内暗号化対策を構築する。
関連論文リスト
- MASKDROID: Robust Android Malware Detection with Masked Graph Representations [56.09270390096083]
マルウェアを識別する強力な識別能力を持つ強力な検出器MASKDROIDを提案する。
我々は、グラフニューラルネットワークベースのフレームワークにマスキング機構を導入し、MASKDROIDに入力グラフ全体の復元を強制する。
この戦略により、モデルは悪意のあるセマンティクスを理解し、より安定した表現を学習し、敵攻撃に対する堅牢性を高めることができる。
論文 参考訳(メタデータ) (2024-09-29T07:22:47Z) - Behavior-Based Detection of GPU Cryptojacking [0.0]
本稿では,GPUによる暗号鍵検出の問題点について考察する。
アプリケーションによるGPU負荷とグラフィックカードRAM使用量に基づく複雑な露光機構を提案する。
制御された仮想マシン環境でテストされ、選択されたGPU暗号ジャッキングサンプルに対して80%成功率、選択された正規のGPU重量アプリケーションに対して20%偽陽性率でテストされた。
論文 参考訳(メタデータ) (2024-08-26T18:11:53Z) - Dissecting the Infrastructure Used in Web-based Cryptojacking: A Measurement Perspective [11.217261201018815]
本稿では,暗号鍵処理を支援するインフラを網羅的に検討する。
これまでに暗号鍵サイトとして認識されていた887のWebサイトのデータセットをコンパイルし、分析して、観察された攻撃と悪意のあるアクティビティを分類した。
これらのサイトに関連する様々なマルウェアや違法な活動が特定され、不正なサイトによる不正な暗号通貨採掘の存在が示唆された。
論文 参考訳(メタデータ) (2024-08-06T20:04:47Z) - Understanding crypter-as-a-service in a popular underground marketplace [51.328567400947435]
Cryptersは、ターゲットバイナリを変換することで、アンチウイルス(AV)アプリケーションからの検出を回避できるソフトウェアの一部です。
シークレット・アズ・ア・サービスモデルは,検出機構の高度化に対応して人気を博している。
本論文は,シークレット・アズ・ア・サービスに特化したオンライン地下市場に関する最初の研究である。
論文 参考訳(メタデータ) (2024-05-20T08:35:39Z) - WALLETRADAR: Towards Automating the Detection of Vulnerabilities in Browser-based Cryptocurrency Wallets [19.265999943788284]
本稿では,ブラウザベースのウォレットの包括的セキュリティ解析と,これを目的とした自動ツールの開発について述べる。
WALLETRADARは静的および動的解析に基づいてセキュリティ問題を正確に識別できる自動検出フレームワークである。
96個のブラウザベースの財布の評価は、WALLETRADARの有効性を示し、精度の高い財布の90%で検出プロセスの自動化に成功した。
論文 参考訳(メタデータ) (2024-05-07T14:01:27Z) - Understanding the Utilization of Cryptocurrency in the Metaverse and Security Implications [11.217261201018815]
本稿では,暗号を組み込んだ様々なメタバースプラットフォームの動作とセキュリティの分析と理解について述べる。
私たちは、少なくとも2500万ドルの資本金で上位のメタバース硬貨と、その硬貨の上位のメタバースドメインを取得しました。
我々の分析では、悪意ある活動に影響を及ぼす可能性のあるファイルやその他の属性とともに、相関的な意味でのセキュリティの指標を強調します。
論文 参考訳(メタデータ) (2023-11-26T17:23:35Z) - Effective Illicit Account Detection on Large Cryptocurrency MultiGraphs [16.25273745598176]
暗号通貨関連の不正行為の増加は、ユーザーにとって大きな損失をもたらした。
現在の検出方法は、主に機能工学に依存しているか、あるいは暗号取引ネットワーク内の複雑な情報を活用するのに不十分である。
本稿では,有意なエッジを持つ有向多重グラフによってモデル化された暗号取引ネットワークにおける不正なアカウントを検出する効果的な方法であるDIAMを提案する。
論文 参考訳(メタデータ) (2023-09-04T09:01:56Z) - Who is Gambling? Finding Cryptocurrency Gamblers Using Multi-modal
Retrieval Methods [46.17004007514548]
我々はETHGamDetと呼ばれるツールを提案し、ギャンブルの振る舞いを発見し、ギャンブルに関わる契約や住所を特定する。
このツールは、スマートコントラクトコードとトランザクションレコードを精査することで、ギャンブルに関わるスマートコントラクトとアドレスを自動的に検出することができる。
本稿では,メモリコンポーネントを備えた新しいLightGBMモデルを提案する。
論文 参考訳(メタデータ) (2022-11-27T10:07:13Z) - Smart Contract Vulnerability Detection: From Pure Neural Network to
Interpretable Graph Feature and Expert Pattern Fusion [48.744359070088166]
従来のスマートコントラクトの脆弱性検出方法は、専門家の規則に大きく依存している。
最近のディープラーニングアプローチはこの問題を軽減するが、有用な専門家の知識をエンコードすることができない。
ソースコードから専門家パターンを抽出する自動ツールを開発する。
次に、深いグラフの特徴を抽出するために、コードをセマンティックグラフにキャストします。
論文 参考訳(メタデータ) (2021-06-17T07:12:13Z) - Quantum Multi-Solution Bernoulli Search with Applications to Bitcoin's
Post-Quantum Security [67.06003361150228]
作業の証明(英: proof of work、PoW)は、当事者が計算タスクの解決にいくらかの労力を費やしたことを他人に納得させることができる重要な暗号構造である。
本研究では、量子戦略に対してそのようなPoWの連鎖を見つけることの難しさについて検討する。
我々は、PoWs問題の連鎖が、マルチソリューションBernoulliサーチと呼ばれる問題に還元されることを証明し、量子クエリの複雑さを確立する。
論文 参考訳(メタデータ) (2020-12-30T18:03:56Z) - Pump and Dumps in the Bitcoin Era: Real Time Detection of Cryptocurrency Market Manipulations [50.521292491613224]
インターネット上のコミュニティによって組織されたポンプとダンプの詳細な分析を行う。
これらのコミュニティがどのように組織化され、どのように詐欺を行うかを観察します。
本研究では,不正行為をリアルタイムに検出する手法を提案する。
論文 参考訳(メタデータ) (2020-05-04T21:36:18Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。